ЗАХИСТ КОРПОРАТИВНИХ МЕРЕЖ ВІД АТАК З ВИКОРИСТАННЯМ КОНТЕНТ-АНАЛІЗУ ГЛОБАЛЬНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ

Автор(и)

  • Vitalii Lytvynov Chernihiv National University of Technology, Ukraine
  • Nikolai Stoianov Bulgarian Bulgarian Defence Institute Prof.. Tsvetan Lazarov, Bulgaria
  • Igor Skiter Institute of Mathematical Machines and Systems Problems National Academy of Science of Ukraine, Ukraine https://orcid.org/0000-0003-2334-2276
  • Helen Trunova Chernihiv National University of Technology, Ukraine https://orcid.org/0000-0003-0689-8846
  • Alla Hrebennyk Institute of Mathematical Machines and Systems Problems National Academy of Science of Ukraine, Ukraine

Ключові слова:

системи захисту від атак, корпоративна мережа, розвідувальна діяльність, моделі представлення текстів, колективний захист

Анотація

Актуальність теми дослідження. Подальше вдосконалення захищеності корпоративних мереж в умовах масованого впливу комп’ютерних атак вимагає підвищення ймовірності виявлення нових комп'ютерних атак і зниженням часу розпізнавання ознак відомих атак. Постановка проблеми. Аналіз текстів глобального інформаційного простору дозволяє скоротити час виявлення можливих загроз. Аналіз останніх досліджень і публікацій. Були розглянуті останні публікації щодо систем захисту від атак та використання аналізу текстів у разі виявлення загроз. Виділення недосліджених частин загальної проблеми. Вдосконалення методів опрацювання масивів даних тіла мережевих пакетів, вмісту інтернет-сторінок, інформації СМІ та соціальних мереж, що у свою чергу порушує проблему семантико-синтаксичної обробки текстів природної мови. Постановка завдання. Організація колективного захисту корпоративних мереж шляхом впровадження систем моніторингу загроз, активної розвідувальної діяльності в глобальному інформаційному просторі з метою пошуку, збору та аналізу даних про атаки, аномальну поведінку, вміщуваний контент ресурсів мережі Інтернет . Виклад основного матеріалу. Вимоги систем захисту щодо скорочення часу виявлення загроз призводять до необхідності ведення активної розвідувальної діяльності, спрямованої на проведення постійного моніторингу оточуючого кіберпростору, що складається з множини комп’ютерних мереж окремих користувачів та організацій. Метою такого моніторингу є визначення характеристик, інтересів, особливостей політики безпеки конкретної корпоративної мережі в глобальному інформаційному просторі. Особливе значення при цьому набуває аналіз текстової інформації з відкритих та умовно-відкритих електронних джерел. Раціональним вирішенням такого завдання є формування центрів моніторингу загроз, спрямованих на організацію колективного захисту підлеглих корпоративних мереж. Висновки відповідно до статті. Запропонований метод захисту дозволяє як виявляти кіберзагрози в глобальному інформаційному просторі, так і налаштовувати власні системи захисту корпоративних мереж згідно з їх характеристичними векторами загроз.

Біографії авторів

Vitalii Lytvynov, Chernihiv National University of Technology

Doctor of Technical Sciences, Professor

Nikolai Stoianov, Bulgarian Bulgarian Defence Institute Prof.. Tsvetan Lazarov

Doctor of Technical Sciences, Associate professor

Igor Skiter, Institute of Mathematical Machines and Systems Problems National Academy of Science of Ukraine

PhD in Physical and Mathematical Sciences, Assistant Professor

Helen Trunova, Chernihiv National University of Technology

PhD in Pedagogical Sciences, Assistant Professor

Alla Hrebennyk, Institute of Mathematical Machines and Systems Problems National Academy of Science of Ukraine

PhD student

Посилання

Internet Security Threat Report. (2017). www.symantec.com. Retrieved from https://www.symantec.com/security-center/threat-report.

Chekunov, I. G. (2012). Sovremennye kiberugrozy. Ugolovno-pravovaya i kriminologicheskaya kvalifikatsiya kiberprestupleniі [Modern cyber threats. Criminally-legal and criminological expertise cybercrime]. Pravo i kiberbezopasnost – Law and Cybersecurity, 1, 9-22 [in Russian].

Uwe, A. & Dasgupta, D. (2005). Artificial immune systems. In: Introductory Tutorials in Optimisation, Decision Support and Search Methodology (E. Burke and G. Kendall Eds.). Retrieved from

http://eprints.nottingham.ac.uk/336/1/05intros_ais_tutorial.pdf [in English].

Surkova, A. S. (2014). Identifikatsiia avtorstva tekstov na osnove informatsionnykh portretov [Identification of authorship of texts based on information portraits]. Vestnik Nizhegorodskogo universiteta im. N. I. Lobachevskogo – Bulletin of the Nizhny Novgorod University named after.

N. I. Lobachevsky, 3 (1), 145–149 [in Russian].

Hmelev, D. V. (2000). Raspoznavanie avtora teksta s ispolzovaniem tsepey A.A. Markova [Recognition of the author of the text using chains A. A. Markov]. Vestnik MGU. Seriia: Filolohiia – Bulletin of the Moscow State University. Series: Philology, 2, 115–126 [in Russian].

Vavilenkova, A. I. (2015). Porivnialnyi analiz rechen pryrodnoi movy za zmistom [Comparative analysis of sentences of natural language in content]. Matematychni mashyny i systemy – Mathematical Machines and Systems, 2, 97-103 [in Ukrainian].

Gamayunov, D. Ju. (2007). Obnaruzhenie kompyuternykh atak na osnove analiza povedeniya setevykh obektov [Detection of computer attacks on the basis of the analysis of the behavior of network

objects]. Candidate’s thesis [in Russian].

Chi, S.-D., Park, J. S., Jung, K.-C. & Lee, J.-S. (2001). Network security modeling and cyberattack simulation methodology. Lecture Notes in Computer Science. Springer-Verlag, 2119.

Kotenko, I. V., Stepashkin, M. V. & Bogdanov, V. S. (2006). Arkhitektury i modeli komponentov aktivnogo analiza zashchishchennosti na osnove imitatsii deistvii zloumyshlennikov [Architectures and models of active security analysis components based on simulated actions of intruders]. Problemy informatsionnoi bezopasnosti. Kompjuternye sistemy – Problems of information security. Computer systems, 2, 7–24 [in Russian].

Kotenko, I. V., Stepashkin, M. V. (2005). Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life Cycle. Lecture Notes in Computer Science. Springer-Verlag, 3685.

Lukatskiy, A. V. (2001). Obnaruzhenie atak [Detection of attacks]. St. Petersburg: BHVPeterburg [in Russian].

Prilukov, M. V. (2006). Rol delovoi (konkurentnoy) razvedki v obespechenii natsionalnoi bezopasnosti i politicheskoi stabilnosti v Rossiiskoy Federatsii [The role of business (competitive) intelligence in

ensuring national security and political stability in the Russian ederation]. Candidate’s thesis [in Russian].

Buriachok, V. L. (2013). Metodolohiia formuvannia derzhavnoi systemy kibernetychnoi bezpeky [Methodology of forming a state system of cybernetic security]. Doctor’s thesis [in Ukrainian].

Surkova, A. S. (2016). Kontseptualnyi analiz, printsipy modelirovaniia i optimizatsiia algoritmov sinteza tekstovykh struktur [Conceptual analysis, principles of modeling and optimization of algorithms for the synthesis of text structures]. Doctor’s thesis. Nizhniy Novhorod [in Russian].

Dodonov, V. O. (2017). Informatsiini tekhnolohii analizu ta vyiavlennia informatsiinoho vplyvu v sotsialnykh merezhakh na osnovi multyahentnykh modelei rozpovsiudzhennia informatsii [Information technologies for analyzing and detecting information influence in social networks on the basis of multiagent information dissemination models]. Candidate’s thesis. Kyiv [in Ukrainian].

Kolmohorov, A. N. (1991). Tri podhoda k opredeleniju ponjatija «Kolichestvo informacii» [Three approaches to defining the concept of «Quantity of Information»]. Novoe v zhizni, nauke, tehnike. Seriia «Matematika, kibernetika» – New in life, science, technology. Series «Mathematics, cybernetics», 1, 24–29 [in Russian].

Piotrovskiy, R. H. (1975). Tekst, mashina, chelovek [Text, machine, man]. Leninhrad: Nauka [in Russian].

Shannon, C. E. (1948). A mathematical theory of communication. Bell System Technical, (Vols. 27), 379–423 [in English].

Web Ontology Language (n.d.). www.w3.org. Retrieved from https://www.w3.org/2001/sw/wiki/OWL [in English].

Vavilenkova, A. I. (2015). Informatsiina tekhnolohiia obrobky tekstovoi informatsii na osnovi pobudovy lohiko-linhvistychnykh modelei [Information technology for processing textual information on the basis of constructing logical-linguistic models]. International Scientific Journal Acta Universitatis Pontica Euxinus, (Vols. II), 377–380 Varna, Bulharia [in Ukrainian].

Vorontsov, K. V. Mashinnoe obuchenie [Machine learning]. Retrieved from http://www.machinelearning.ru/wiki/index.php?title=Mo [in Russian].

##submission.downloads##

Як цитувати

Lytvynov, V., Stoianov, N., Skiter, I., Trunova, H., & Hrebennyk, A. (2018). ЗАХИСТ КОРПОРАТИВНИХ МЕРЕЖ ВІД АТАК З ВИКОРИСТАННЯМ КОНТЕНТ-АНАЛІЗУ ГЛОБАЛЬНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ. Технічні науки та технології, (1(11), 115–130. вилучено із http://tst.stu.cn.ua/article/view/135504

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ